Как скальпелем по ядрам: управляемый вольтмод позволил взломать защиту Intel SGX

Ты в безопасности, пока тобой не заинтересовались. Это понятие хорошо описывает состояние дел с защищёнными вычислениями на процессорах Intel и других компаний. Если хорошо покопаться даже в самых, казалось бы, надёжных технологиях защиты данных, там всегда можно обнаружить дыру той или иной степени опасности. Свежим примером этому стало сообщение об обнаруженной уязвимости в технологии Intel SGX (Software Guard Extensions), которая появилась в процессорах с архитектурой Skylake. Не первая атака на SGX, кстати. Технология SGX и соответствующий набор инструкций позволяет создать в физической памяти защищённую область или анклав, как называет её Intel. Важно отметить, что эта область защищена от доступа с верхних уровней или, если говорить проще, от доступа со стороны злоумышленника, который уже получил привилегированный доступ к системе. Например, технология позволяет защитить данные на сервере от недобросовестных работников ЦОД и от удалённого взлома. Данные в анклаве шифруются (программная защита) и аппаратно защищены инструкциями SGX от доступа с верхних уровней. Но теперь аппаратную защиты SGX удалось сломать интересным способом.